martes, 10 de diciembre de 2013

Gustavo Petro

Gustavo Petro se convirtió este lunes en el primer alcalde de la capital en ser destituido por la Procuraduría por el caos de la recolección  de basura.
Se trata del segundo alcalde de Bogotá en ser destituido. En mayo del 2011, la Procuraduría también descabezó al entonces alcalde Samuel Moreno por omisión en la vigilancia de la ejecución de contratos de las obras de la fase III de TransMilenio. Moreno, quien siempre ha negado los cargos, está en prisión desde septiembre del 2011 y actualmente esta acusado dentro del proceso del carrusel de contratos.

NELSON MANDELA

Nelson mandela fue un personaje único e importante en el mundo, su nombre es un símbolo de paz, es un icono de la reconciliación su muerte ha sido una perdida para el mundo su lucha contra el racismo lo ha hecho importante entre todas las personas .
gracias por enseñarnos que todos somos iguales


domingo, 8 de diciembre de 2013

redes sociales
Las redes sociales en Internet son aplicaciones web que favorecen el contacto entre individuos. Estas personas pueden conocerse previamente o hacerlo a través de la red. Contactar a través de la red puede llevar a un conocimiento directo o, incluso, la formación de nuevas parejas.

Las redes sociales en Internet se basan en los vínculos que hay entre sus usuarios. Existen varios tipos de redes sociales:

1.- Redes sociales genéricas. Son las más numerosas y conocidas. Las más extendidas en España son Facebook, Tuenti, Google +, Twitter o Myspace.

2.- Redes sociales profesionales. Sus miembros están relacionados laboralmente. Pueden servir para conectar compañeros o para la búsqueda de trabajo. Las más conocidas son LinkedIn, Xing y Viadeo.

3.- Redes sociales verticales o temáticas. Están basadas en un tema concreto. Pueden relacionar personas con el mismo hobbie, la misma actividad o el mismo rol. La más famosa es Flickr.
Los humanos siempre se han relacionado por grupos: familiares, laborales, sentimentales, etc. En una red social los individuos están interconectados, interactúan y pueden tener más de un tipo de relación entre ellos.

En la actualidad, el análisis de las redes sociales se ha convertido en un método de estudio en ciencias como la antropología o la sociología. Internet y las nuevas tecnologías favorecen el desarrollo y ampliación de las redes sociales.
Redes Sociales

infección




Para que nuestro ordenador se infecte o contagie con un virus, el código del virus tiene que grabarse en nuestro ordenador, la forma más sencilla de hacer esto para un virus es cuando copiamos archivos, ya que sólo tiene que ocultarse dentro del archivo que estamos copiando.
Si sólo leemos información no podremos infectarnos, por ejemplo, si leemos el contenido de un CD o visitamos una página de la web no hay peligro de infección. Esto es la norma general, pero hay excepciones, como veremos más adelante, ya que a veces ocurre que estamos grabando cosas en nuestro ordenador sin darnos cuenta de ello.
Una vez el archivo del virus está en nuestro ordenador tiene que ejecutarse para poder realizar sus funciones. El hecho de tener un archivo grabado en el disco duro no quiere decir que ese virus haya hecho todo lo que tiene que hacer, puede que todavía no se haya ejecutado. Aunque lo más normal es que nada más entrar en el ordenador el archivo se ejecute.
Hay varias formas de ejecutarse, por ejemplo, lo podemos ejecutar nosotros mismos sin darnos cuenta al abrir un archivo adjunto del correo. Otra forma de autoejecutarse es alterar la configuración del ordenador para que se ejecute cada vez que arrancamos el ordenador.
Así pues, cada vez que copiamos algo en nuestro ordenador podemos estar copiando también un virus.
Las vías de infección más comunes son:
1- El correo electrónico.
2- Bajarse archivos de Internet por download.
3- Bajarse archivos de Internet por ftp.
4- Copiar pendrives, CD, etc.
5- Visitar páginas web.
6- Uso de grupos de discusión.
7- Uso de redes.
8- Uso de redes P2P.
virus en Internet.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.


Métodos de propagación

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como BlasterSasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.
la seguridad en Internet.

En cualquier época, lugar y situación social, la seguridad ha sido siempre
una preocupación constante, tanto para los individuos como para las grandes
instituciones. Desde luego, los aspectos de la vida diaria asociados con la
seguridad que inquietaban a nuestros antepasados eran, en cierto modo,
menos dramáticos que los modernos.

Internet es una tecnología utilizada en la operación cotidiana de los negocios,
la cual, si no se implementa a través de una adecuada planeación y sistemas
de seguridad eficientes, puede dejar a muchas empresas fuera del mercado.

Es indudable que el crecimiento y auge que ha tenido Internet en los últimos
años ha sido exponencial, a tal grado que muchos negocios comercializan
sus productos y/o servicios a través de esta tecnología. Por ello es
importante conocer los beneficios de contar con sistemas de seguridad
eficientes, así como las desventajas de no utilizarlos.

Por otro lado, se mencionarán los tipos de firewalls (sistemas de seguridad)
que son utilizados con éxito hoy en día, para proveer seguridad en las
transacciones de las empresas que utilizan Internet.

En Colombia, la seguridad se ha convertido en una de las prioridades para
empresas y personas; ya que los delitos que atentan contra ellas se
multiplican día con día. Ante esta situación, la tecnología de información se
ha convertido en la perfecta aliada de las dependencias de gobierno, de
instituciones financieras y demás empresas en general.

Se sabe de la necesidad de contar con alta seguridad en las transacciones
electrónicas, a fin de poder llevarlas a cabo sin que éstas puedan ser “vistas”
por extraños que, además puedan hacer un mal uso de esta información. Los
riesgos de quedar inconclusas o extraviadas es otro problema.

Hablar de seguridad informática, de los esfuerzos y políticas que
implementan las empresas, instituciones de gobierno, sector académico,
industria, entre otras, no sólo implica entender la tecnología y herramientas
que nos permiten poner barreras y filtros en las interconexiones de nuestra
empresa con el exterior, sino también entender y crear una nueva cultura
hacia el interior de la institución; ya que el enemigo puede estar adentro y ni
siquiera saber que él es un riesgo.

Una de las formas más comunes de pago de bienes y servicios es mediante
tarjetas de crédito. Las compras en la red no son la excepción, sin embargo,
para hacer realidad pagos con tarjetas de crédito aún es necesario que los
bancos ofrezcan el servicio y lo hagan con costos accesibles a los
comerciantes. Uno de los impedimentos mayores para no ofrecer el servicio.

La seguridad en Internet – Arango Serna (2003) – pp 71-76 3
o el que comúnmente los bancos argumentan, es la inseguridad en la
transmisión y manejo de información confidencial en la red.

Por las razones mencionadas VISA y MasterCard desarrollaron el protocolo
SET (Secure Electronic Transaction; Transacción electrónica segura) para
garantizar y validar la identidad de los participantes: comprador, vendedor,
institución financiera; así como el que se pueda transmitir datos
confidenciales en forma segura para que no sean interceptados y
decodificados con propósitos diferentes a los originales. La implementación
del SET apenas está siendo realidad y seguramente pasarán varios años
hasta lograr su consolidación. Afortunadamente, existen alternativas al SET
que se están utilizando satisfactoriamente, particularmente en los Estados
Unidos. En Colombia, donde implementar SET podría tardarse más, se
puede utilizar validación fuera de línea de pagos en compras en la red
utilizando tarjetas de crédito, que si bien no es lo ideal, favorecería la
adopción de la tecnología y generaría sinergia en el proceso de
consolidación de herramientas y servicios que faciliten el comercio
electrónico.

Actualmente existe una tecnología empleada para salvaguardar la seguridad
en Internet. Se trata de los famosos y conocidos firewalls (muros de
seguridad).

Actualmente existen dos tecnologías empleadas en los firewalls: filtrado de
paquetes y nivel aplicativo. Dependiendo de las configuraciones utilizadas
por los proveedores, estos se pueden clasificar en: firewalls de filtrado de
paquetes, firewalls híbridos, firewalls de nivel aplicativo, y de nivel aplicativo
de segunda generación.


¿PERO BIEN, QUIÉN ES NUESTRO ENEMIGO?

HACKERS

El temor más grande de las empresas es que alguien (hacker) intercepte
algo que haya enviado por Internet. Hay algo más grave; es posible que un
individuo accese a nuestra PC y extraiga datos de ella mientras se activa una
sesión.

Aunque no cualquiera puede hacerlo, la probabilidad existe, por lo que hay
que cuidarse de que estos hackers no causen daño económico o personal.

Es factible que usted proteja la información de su PC con métodos tan
comunes, como el uso de una contraseña. Pero eso nunca será suficiente.


para contrarrestar las acciones de un individuo con profundos conocimientos
tecnológicos.

Aun así, diversas compañías trabajan para cuidar al cliente y al servidor en lo
que se refiere a transacciones vía red. En este sentido, aquellas que
conducen negocios en su Intranet toman medidas para volver más seguros
sus sistemas, como instalar firewalls y servidores proxy, los cuales controlan
el acceso a la información.

No obstante, tales tecnologías tampoco son infalibles. Frente a verdaderos
expertos, dichas soluciones no serían suficientes.



viernes, 1 de noviembre de 2013

MINGA VIRTUAL

MINGA VIRTUAL
El Páramo de la Paja Blanca, estrella hídrica en Nariño. 
tu opinión es valida para continuar con nuestro trabajo.
Te invito a que visites todas las entradas del blog.
¿crees que la información suministrada en el blog educa a la comunidad para la conservación del paramo de la paja blanca?
¿ que opinas del proceso seguido para el logro del objetivo?

" proteger el medio ambiente es responsabilidad de todos"
GRACIAS

recuento de mis aprendizajes


EL TERRARIO COMO UN AMBIENTE NATURAL


A  través de este terrario aprendí  lo importante que es el ciclo del agua en un ambiente natural, como actúa y el papel que desempeña las capas del suelo, las plantas, el agua y el cielo.
cada uno de estos elementos es importante en la naturaleza ya que mantienen el flujo de energía que son aprovechadas por los seres vivos.
este aprendizaje fue posible ya que realice una planeación una supervición y evaluación de mi proceso.






miércoles, 2 de octubre de 2013

diagrama de flujo del páramo paja blanca





Realizado por: Estiven Sanchez

Este es el resultado de mi aprendizaje a la visita al paramo paja blanca realizada el 13/09/2013.
Observe que en el paramo hay un gran flujo de energía y una gran biodiversidad. El ecosistema es muy importante en la naturaleza y debemos cuidarlo ya que hace parte de nuestra vida y de los demás seres vivos. 

viernes, 6 de septiembre de 2013



páramo paja-blanca

el páramo paja blanca a sido llamado estrella hidrográfica y parque natural regional por el agua que hay en el. Se encuentra ubicado en 26 veredas, también en cinco municipios los cuales son sapuyes, ospina, iles guachucal y el contadero.

En el se encuentra gran variedad de fauna, flora y animales y muchas cosas por observar.
 nuestros ancestros consideraban al páramo como un lugar sagrado en el cual se hacían rituales a la naturaleza.


el páramo a cambiado debido a que no lo hemos cuidado y no lo hemos sabido aprovechar y debido a esto ya no hay tanta biodiversidad como antes, sus aguas están contaminadas